small markdown fixes

This commit is contained in:
Robert Kaussow 2019-02-05 16:18:40 +01:00
parent d3c1ee0b21
commit bc0861196c
15 changed files with 42 additions and 70 deletions

View File

@ -7,6 +7,7 @@ draft: false
## Impressum ## Impressum
### Verantwortlicher gemäß § 5 TMG: ### Verantwortlicher gemäß § 5 TMG:
Robert Kaussow\ Robert Kaussow\
Heerweg 9\ Heerweg 9\
74182 Obersulm\ 74182 Obersulm\
@ -14,29 +15,35 @@ E-Mail: mail [ett] geeklabor.de
## Datenschutzerklärung ## Datenschutzerklärung
Diese Datenschutzerklärung klärt Sie über die Art, den Umfang und Zweck der Verarbeitung von personenbezogenen Daten (nachfolgend kurz _Daten_) im Rahmen der Erbringung unserer Leistungen sowie innerhalb unseres Onlineangebotes und der mit ihm verbundenen Webseiten, Funktionen und Inhalte sowie externen Onlinepräsenzen, wie z. B. unser Social Media Profile auf (nachfolgend gemeinsam bezeichnet als _Onlineangebot_). Im Hinblick auf die verwendeten Begrifflichkeiten, wie z. B. _Verarbeitung_ oder _Verantwortlicher_ verweisen wir auf die Definitionen im Art. 4 der Datenschutzgrundverordnung (DSGVO). Diese Datenschutzerklärung klärt Sie über die Art, den Umfang und Zweck der Verarbeitung von personenbezogenen Daten (nachfolgend kurz _Daten_) im Rahmen der Erbringung unserer Leistungen sowie innerhalb unseres Onlineangebotes und der mit ihm verbundenen Webseiten, Funktionen und Inhalte sowie externen Onlinepräsenzen, wie z. B. unser Social Media Profile auf (nachfolgend gemeinsam bezeichnet als _Onlineangebot_). Im Hinblick auf die verwendeten Begrifflichkeiten, wie z. B. _Verarbeitung_ oder _Verantwortlicher_ verweisen wir auf die Definitionen im Art. 4 der Datenschutzgrundverordnung (DSGVO).
### Verantwortlicher ### Verantwortlicher
Robert Kaussow\ Robert Kaussow\
Heerweg 9\ Heerweg 9\
74182 Obersulm\ 74182 Obersulm\
E-Mail: mail [ett] geeklabor.de E-Mail: mail [ett] geeklabor.de
### Arten der verarbeiteten Daten ### Arten der verarbeiteten Daten
- Kontaktdaten (z. B. E-Mail, Telefonnummern).
- Nutzungsdaten (z. B. besuchte Webseiten, Interesse an Inhalten, Zugriffszeiten). - Kontaktdaten (z. B. E-Mail, Telefonnummern).
- Meta-/Kommunikationsdaten (z. B. Geräte-Informationen, IP-Adressen). - Nutzungsdaten (z. B. besuchte Webseiten, Interesse an Inhalten, Zugriffszeiten).
- Meta-/Kommunikationsdaten (z. B. Geräte-Informationen, IP-Adressen).
### Kategorien betroffener Personen ### Kategorien betroffener Personen
Besucher und Nutzer des Onlineangebotes (Nachfolgend bezeichnen wir die betroffenen Personen zusammenfassend auch als _Nutzer_). Besucher und Nutzer des Onlineangebotes (Nachfolgend bezeichnen wir die betroffenen Personen zusammenfassend auch als _Nutzer_).
### Zweck der Verarbeitung ### Zweck der Verarbeitung
- Zurverfügungstellung des Onlineangebotes, seiner Funktionen und Inhalte. - Zurverfügungstellung des Onlineangebotes, seiner Funktionen und Inhalte.
- Beantwortung von Kontaktanfragen und Kommunikation mit Nutzern. - Beantwortung von Kontaktanfragen und Kommunikation mit Nutzern.
- Sicherheitsmaßnahmen. - Sicherheitsmaßnahmen.
- Reichweitenmessung/Marketing - Reichweitenmessung/Marketing
### Verwendete Begrifflichkeiten ### Verwendete Begrifflichkeiten
_Personenbezogene Daten_ sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden _betroffene Person_) beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung (z. B. Cookie) oder zu einem oder mehreren besonderen Merkmalen identifiziert werden kann, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind. _Personenbezogene Daten_ sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden _betroffene Person_) beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung (z. B. Cookie) oder zu einem oder mehreren besonderen Merkmalen identifiziert werden kann, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind.
_Verarbeitung_ ist jeder mit oder ohne Hilfe automatisierter Verfahren ausgeführte Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten. Der Begriff reicht weit und umfasst praktisch jeden Umgang mit Daten. _Verarbeitung_ ist jeder mit oder ohne Hilfe automatisierter Verfahren ausgeführte Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten. Der Begriff reicht weit und umfasst praktisch jeden Umgang mit Daten.
@ -48,6 +55,7 @@ Als _Verantwortlicher_ wird die natürliche oder juristische Person, Behörde, E
_Auftragsverarbeiter_ eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet. _Auftragsverarbeiter_ eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet.
### Maßgebliche Rechtsgrundlagen ### Maßgebliche Rechtsgrundlagen
Nach Maßgabe des Art. 13 DSGVO teilen wir Ihnen die Rechtsgrundlagen unserer Datenverarbeitungen mit. Für Nutzer aus dem Geltungsbereich der Datenschutzgrundverordnung (DSGVO), d. h. der EU und des EWG gilt, sofern die Rechtsgrundlage in der Datenschutzerklärung nicht genannt wird, Folgendes: Nach Maßgabe des Art. 13 DSGVO teilen wir Ihnen die Rechtsgrundlagen unserer Datenverarbeitungen mit. Für Nutzer aus dem Geltungsbereich der Datenschutzgrundverordnung (DSGVO), d. h. der EU und des EWG gilt, sofern die Rechtsgrundlage in der Datenschutzerklärung nicht genannt wird, Folgendes:
Die Rechtsgrundlage für die Einholung von Einwilligungen ist Art. 6 Abs. 1 lit. a und Art. 7 DSGVO; Die Rechtsgrundlage für die Einholung von Einwilligungen ist Art. 6 Abs. 1 lit. a und Art. 7 DSGVO;
Die Rechtsgrundlage für die Verarbeitung zur Erfüllung unserer Leistungen und Durchführung vertraglicher Maßnahmen sowie Beantwortung von Anfragen ist Art. 6 Abs. 1 lit. b DSGVO; Die Rechtsgrundlage für die Verarbeitung zur Erfüllung unserer Leistungen und Durchführung vertraglicher Maßnahmen sowie Beantwortung von Anfragen ist Art. 6 Abs. 1 lit. b DSGVO;
@ -59,11 +67,13 @@ Die Verarbeitung von Daten zu anderen Zwecken als denen, zu denen sie ehoben wur
Die Verarbeitung von besonderen Kategorien von Daten (entsprechend Art. 9 Abs. 1 DSGVO) bestimmt sich nach den Vorgaben des Art. 9 Abs. 2 DSGVO. Die Verarbeitung von besonderen Kategorien von Daten (entsprechend Art. 9 Abs. 1 DSGVO) bestimmt sich nach den Vorgaben des Art. 9 Abs. 2 DSGVO.
### Sicherheitsmaßnahmen ### Sicherheitsmaßnahmen
Wir treffen nach Maßgabe der gesetzlichen Vorgabenunter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen, geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten. Wir treffen nach Maßgabe der gesetzlichen Vorgabenunter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen, geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten.
Zu den Maßnahmen gehören insbesondere die Sicherung der Vertraulichkeit, Integrität und Verfügbarkeit von Daten durch Kontrolle des physischen Zugangs zu den Daten, als auch des sie betreffenden Zugriffs, der Eingabe, Weitergabe, der Sicherung der Verfügbarkeit und ihrer Trennung. Des Weiteren haben wir Verfahren eingerichtet, die eine Wahrnehmung von Betroffenenrechten, Löschung von Daten und Reaktion auf Gefährdung der Daten gewährleisten. Ferner berücksichtigen wir den Schutz personenbezogener Daten bereits bei der Entwicklung, bzw. Auswahl von Hardware, Software sowie Verfahren, entsprechend dem Prinzip des Datenschutzes durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen. Zu den Maßnahmen gehören insbesondere die Sicherung der Vertraulichkeit, Integrität und Verfügbarkeit von Daten durch Kontrolle des physischen Zugangs zu den Daten, als auch des sie betreffenden Zugriffs, der Eingabe, Weitergabe, der Sicherung der Verfügbarkeit und ihrer Trennung. Des Weiteren haben wir Verfahren eingerichtet, die eine Wahrnehmung von Betroffenenrechten, Löschung von Daten und Reaktion auf Gefährdung der Daten gewährleisten. Ferner berücksichtigen wir den Schutz personenbezogener Daten bereits bei der Entwicklung, bzw. Auswahl von Hardware, Software sowie Verfahren, entsprechend dem Prinzip des Datenschutzes durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen.
### Zusammenarbeit mit Auftragsverarbeitern, gemeinsam Verantwortlichen und Dritten ### Zusammenarbeit mit Auftragsverarbeitern, gemeinsam Verantwortlichen und Dritten
Sofern wir im Rahmen unserer Verarbeitung Daten gegenüber anderen Personen und Unternehmen (Auftragsverarbeitern, gemeinsam Verantwortlichen oder Dritten) offenbaren, sie an diese übermitteln oder ihnen sonst Zugriff auf die Daten gewähren, erfolgt dies nur auf Grundlage einer gesetzlichen Erlaubnis (z. B. wenn eine Übermittlung der Daten an Dritte, wie an Zahlungsdienstleister, zur Vertragserfüllung erforderlich ist), Nutzer eingewilligt haben, eine rechtliche Verpflichtung dies vorsieht oder auf Grundlage unserer berechtigten Interessen (z. B. beim Einsatz von Beauftragten, Webhostern, etc.). Sofern wir im Rahmen unserer Verarbeitung Daten gegenüber anderen Personen und Unternehmen (Auftragsverarbeitern, gemeinsam Verantwortlichen oder Dritten) offenbaren, sie an diese übermitteln oder ihnen sonst Zugriff auf die Daten gewähren, erfolgt dies nur auf Grundlage einer gesetzlichen Erlaubnis (z. B. wenn eine Übermittlung der Daten an Dritte, wie an Zahlungsdienstleister, zur Vertragserfüllung erforderlich ist), Nutzer eingewilligt haben, eine rechtliche Verpflichtung dies vorsieht oder auf Grundlage unserer berechtigten Interessen (z. B. beim Einsatz von Beauftragten, Webhostern, etc.).
Sofern wir Daten anderen Unternehmen unserer Unternehmensgruppe offenbaren, übermitteln oder ihnen sonst den Zugriff gewähren, erfolgt dies insbesondere zu administrativen Zwecken als berechtigtes Interesse und darüberhinausgehend auf einer den gesetzlichen Vorgaben entsprechenden Grundlage. Sofern wir Daten anderen Unternehmen unserer Unternehmensgruppe offenbaren, übermitteln oder ihnen sonst den Zugriff gewähren, erfolgt dies insbesondere zu administrativen Zwecken als berechtigtes Interesse und darüberhinausgehend auf einer den gesetzlichen Vorgaben entsprechenden Grundlage.
@ -71,6 +81,7 @@ Sofern wir Daten anderen Unternehmen unserer Unternehmensgruppe offenbaren, übe
Sofern wir Daten in einem Drittland (d. h. außerhalb der Europäischen Union (EU), des Europäischen Wirtschaftsraums (EWR) oder der Schweizer Eidgenossenschaft) verarbeiten oder dies im Rahmen der Inanspruchnahme von Diensten Dritter oder Offenlegung, bzw. Übermittlung von Daten an andere Personen oder Unternehmen geschieht, erfolgt dies nur, wenn es zur Erfüllung unserer (vor)vertraglichen Pflichten, auf Grundlage Ihrer Einwilligung, aufgrund einer rechtlichen Verpflichtung oder auf Grundlage unserer berechtigten Interessen geschieht. Vorbehaltlich gesetzlicher oder vertraglicher Erlaubnisse, verarbeiten oder lassen wir die Daten in einem Drittland nur beim Vorliegen der gesetzlichen Voraussetzungen. d. h. die Verarbeitung erfolgt z. B. auf Grundlage besonderer Garantien, wie der offiziell anerkannten Feststellung eines der EU entsprechenden Datenschutzniveaus (z. B. für die USA durch das _Privacy Shield_) oder Beachtung offiziell anerkannter spezieller vertraglicher Verpflichtungen. Sofern wir Daten in einem Drittland (d. h. außerhalb der Europäischen Union (EU), des Europäischen Wirtschaftsraums (EWR) oder der Schweizer Eidgenossenschaft) verarbeiten oder dies im Rahmen der Inanspruchnahme von Diensten Dritter oder Offenlegung, bzw. Übermittlung von Daten an andere Personen oder Unternehmen geschieht, erfolgt dies nur, wenn es zur Erfüllung unserer (vor)vertraglichen Pflichten, auf Grundlage Ihrer Einwilligung, aufgrund einer rechtlichen Verpflichtung oder auf Grundlage unserer berechtigten Interessen geschieht. Vorbehaltlich gesetzlicher oder vertraglicher Erlaubnisse, verarbeiten oder lassen wir die Daten in einem Drittland nur beim Vorliegen der gesetzlichen Voraussetzungen. d. h. die Verarbeitung erfolgt z. B. auf Grundlage besonderer Garantien, wie der offiziell anerkannten Feststellung eines der EU entsprechenden Datenschutzniveaus (z. B. für die USA durch das _Privacy Shield_) oder Beachtung offiziell anerkannter spezieller vertraglicher Verpflichtungen.
### Rechte der betroffenen Personen ### Rechte der betroffenen Personen
Sie haben das Recht, eine Bestätigung darüber zu verlangen, ob betreffende Daten verarbeitet werden und auf Auskunft über diese Daten sowie auf weitere Informationen und Kopie der Daten entsprechend den gesetzlichen Vorgaben. Sie haben das Recht, eine Bestätigung darüber zu verlangen, ob betreffende Daten verarbeitet werden und auf Auskunft über diese Daten sowie auf weitere Informationen und Kopie der Daten entsprechend den gesetzlichen Vorgaben.
Sie haben entsprechend. den gesetzlichen Vorgaben das Recht, die Vervollständigung der Sie betreffenden Daten oder die Berichtigung der Sie betreffenden unrichtigen Daten zu verlangen. Sie haben entsprechend. den gesetzlichen Vorgaben das Recht, die Vervollständigung der Sie betreffenden Daten oder die Berichtigung der Sie betreffenden unrichtigen Daten zu verlangen.
@ -82,30 +93,37 @@ Sie haben das Recht zu verlangen, dass die Sie betreffenden Daten, die Sie uns b
Sie haben ferner nach Maßgabe der gesetzlichen Vorgaben das Recht, eine Beschwerde bei der zuständigen Aufsichtsbehörde einzureichen. Sie haben ferner nach Maßgabe der gesetzlichen Vorgaben das Recht, eine Beschwerde bei der zuständigen Aufsichtsbehörde einzureichen.
### Widerrufsrecht ### Widerrufsrecht
Sie haben das Recht, erteilte Einwilligungen mit Wirkung für die Zukunft zu widerrufen. Sie haben das Recht, erteilte Einwilligungen mit Wirkung für die Zukunft zu widerrufen.
### Widerspruchsrecht ### Widerspruchsrecht
Sie können der künftigen Verarbeitung der Sie betreffenden Daten nach Maßgabe der gesetzlichen Vorgaben jederzeit widersprechen. Der Widerspruch kann insbesondere gegen die Verarbeitung für Zwecke der Direktwerbung erfolgen. Sie können der künftigen Verarbeitung der Sie betreffenden Daten nach Maßgabe der gesetzlichen Vorgaben jederzeit widersprechen. Der Widerspruch kann insbesondere gegen die Verarbeitung für Zwecke der Direktwerbung erfolgen.
### Löschung von Daten ### Löschung von Daten
Die von uns verarbeiteten Daten werden nach Maßgabe der gesetzlichen Vorgaben gelöscht oder in ihrer Verarbeitung eingeschränkt. Sofern nicht im Rahmen dieser Datenschutzerklärung ausdrücklich angegeben, werden die bei uns gespeicherten Daten gelöscht, sobald sie für ihre Zweckbestimmung nicht mehr erforderlich sind und der Löschung keine gesetzlichen Aufbewahrungspflichten entgegenstehen. Die von uns verarbeiteten Daten werden nach Maßgabe der gesetzlichen Vorgaben gelöscht oder in ihrer Verarbeitung eingeschränkt. Sofern nicht im Rahmen dieser Datenschutzerklärung ausdrücklich angegeben, werden die bei uns gespeicherten Daten gelöscht, sobald sie für ihre Zweckbestimmung nicht mehr erforderlich sind und der Löschung keine gesetzlichen Aufbewahrungspflichten entgegenstehen.
Sofern die Daten nicht gelöscht werden, weil sie für andere und gesetzlich zulässige Zwecke erforderlich sind, wird deren Verarbeitung eingeschränkt. d. h. die Daten werden gesperrt und nicht für andere Zwecke verarbeitet. Das gilt z. B. für Daten, die aus handels- oder steuerrechtlichen Gründen aufbewahrt werden müssen. Sofern die Daten nicht gelöscht werden, weil sie für andere und gesetzlich zulässige Zwecke erforderlich sind, wird deren Verarbeitung eingeschränkt. d. h. die Daten werden gesperrt und nicht für andere Zwecke verarbeitet. Das gilt z. B. für Daten, die aus handels- oder steuerrechtlichen Gründen aufbewahrt werden müssen.
### Änderungen und Aktualisierungen der Datenschutzerklärung ### Änderungen und Aktualisierungen der Datenschutzerklärung
Wir bitten Sie sich regelmäßig über den Inhalt unserer Datenschutzerklärung zu informieren. Wir passen die Datenschutzerklärung an, sobald die Änderungen der von uns durchgeführten Datenverarbeitungen dies erforderlich machen. Wir informieren Sie, sobald durch die Änderungen eine Mitwirkungshandlung Ihrerseits (z. B. Einwilligung) oder eine sonstige individuelle Benachrichtigung erforderlich wird. Wir bitten Sie sich regelmäßig über den Inhalt unserer Datenschutzerklärung zu informieren. Wir passen die Datenschutzerklärung an, sobald die Änderungen der von uns durchgeführten Datenverarbeitungen dies erforderlich machen. Wir informieren Sie, sobald durch die Änderungen eine Mitwirkungshandlung Ihrerseits (z. B. Einwilligung) oder eine sonstige individuelle Benachrichtigung erforderlich wird.
### Kontaktaufnahme ### Kontaktaufnahme
Bei der Kontaktaufnahme mit uns (z. B. per Kontaktformular, E-Mail, Telefon oder via sozialer Medien) werden die Angaben des Nutzers zur Bearbeitung der Kontaktanfrage und deren Abwicklung gem. Art. 6 Abs. 1 lit. b. (im Rahmen vertraglicher-/vorvertraglicher Beziehungen), Art. 6 Abs. 1 lit. f. (andere Anfragen) DSGVO verarbeitet.. Die Angaben der Nutzer können in einem Customer-Relationship-Management System ("CRM System") oder vergleichbarer Anfragenorganisation gespeichert werden. Bei der Kontaktaufnahme mit uns (z. B. per Kontaktformular, E-Mail, Telefon oder via sozialer Medien) werden die Angaben des Nutzers zur Bearbeitung der Kontaktanfrage und deren Abwicklung gem. Art. 6 Abs. 1 lit. b. (im Rahmen vertraglicher-/vorvertraglicher Beziehungen), Art. 6 Abs. 1 lit. f. (andere Anfragen) DSGVO verarbeitet.. Die Angaben der Nutzer können in einem Customer-Relationship-Management System ("CRM System") oder vergleichbarer Anfragenorganisation gespeichert werden.
Wir löschen die Anfragen, sofern diese nicht mehr erforderlich sind. Wir überprüfen die Erforderlichkeit alle zwei Jahre; Ferner gelten die gesetzlichen Archivierungspflichten. Wir löschen die Anfragen, sofern diese nicht mehr erforderlich sind. Wir überprüfen die Erforderlichkeit alle zwei Jahre; Ferner gelten die gesetzlichen Archivierungspflichten.
### Hosting und E-Mail-Versand ### Hosting und E-Mail-Versand
Die von uns in Anspruch genommenen Hosting-Leistungen dienen der Zurverfügungstellung der folgenden Leistungen: Infrastruktur- und Plattformdienstleistungen, Rechenkapazität, Speicherplatz und Datenbankdienste, E-Mail-Versand, Sicherheitsleistungen sowie technische Wartungsleistungen, die wir zum Zwecke des Betriebs dieses Onlineangebotes einsetzen. Die von uns in Anspruch genommenen Hosting-Leistungen dienen der Zurverfügungstellung der folgenden Leistungen: Infrastruktur- und Plattformdienstleistungen, Rechenkapazität, Speicherplatz und Datenbankdienste, E-Mail-Versand, Sicherheitsleistungen sowie technische Wartungsleistungen, die wir zum Zwecke des Betriebs dieses Onlineangebotes einsetzen.
Hierbei verarbeiten wir, bzw. unser Hostinganbieter Bestandsdaten, Kontaktdaten, Inhaltsdaten, Vertragsdaten, Nutzungsdaten, Meta- und Kommunikationsdaten von Kunden, Interessenten und Besuchern dieses Onlineangebotes auf Grundlage unserer berechtigten Interessen an einer effizienten und sicheren Zurverfügungstellung dieses Onlineangebotes gem. Art. 6 Abs. 1 lit. f DSGVO i.V.m. Art. 28 DSGVO (Abschluss Auftragsverarbeitungsvertrag). Hierbei verarbeiten wir, bzw. unser Hostinganbieter Bestandsdaten, Kontaktdaten, Inhaltsdaten, Vertragsdaten, Nutzungsdaten, Meta- und Kommunikationsdaten von Kunden, Interessenten und Besuchern dieses Onlineangebotes auf Grundlage unserer berechtigten Interessen an einer effizienten und sicheren Zurverfügungstellung dieses Onlineangebotes gem. Art. 6 Abs. 1 lit. f DSGVO i.V.m. Art. 28 DSGVO (Abschluss Auftragsverarbeitungsvertrag).
### Erhebung von Zugriffsdaten und Logfiles ### Erhebung von Zugriffsdaten und Logfiles
Wir, bzw. unser Hostinganbieter, erhebt auf Grundlage unserer berechtigten Interessen im Sinne des Art. 6 Abs. 1 lit. f. DSGVO Daten über jeden Zugriff auf den Server, auf dem sich dieser Dienst befindet (sogenannte Serverlogfiles). Zu den Zugriffsdaten gehören Name der abgerufenen Webseite, Datei, Datum und Uhrzeit des Abrufs, übertragene Datenmenge, Meldung über erfolgreichen Abruf, Browsertyp nebst Version, das Betriebssystem des Nutzers, Referrer URL (die zuvor besuchte Seite), IP-Adresse und der anfragende Provider. Wir, bzw. unser Hostinganbieter, erhebt auf Grundlage unserer berechtigten Interessen im Sinne des Art. 6 Abs. 1 lit. f. DSGVO Daten über jeden Zugriff auf den Server, auf dem sich dieser Dienst befindet (sogenannte Serverlogfiles). Zu den Zugriffsdaten gehören Name der abgerufenen Webseite, Datei, Datum und Uhrzeit des Abrufs, übertragene Datenmenge, Meldung über erfolgreichen Abruf, Browsertyp nebst Version, das Betriebssystem des Nutzers, Referrer URL (die zuvor besuchte Seite), IP-Adresse und der anfragende Provider.
Logfile-Informationen werden aus Sicherheitsgründen (z. B. zur Aufklärung von Missbrauchs- oder Betrugshandlungen) für die Dauer von maximal 7 Tagen gespeichert und danach gelöscht. Daten, deren weitere Aufbewahrung zu Beweiszwecken erforderlich ist, sind bis zur endgültigen Klärung des jeweiligen Vorfalls von der Löschung ausgenommen. Logfile-Informationen werden aus Sicherheitsgründen (z. B. zur Aufklärung von Missbrauchs- oder Betrugshandlungen) für die Dauer von maximal 7 Tagen gespeichert und danach gelöscht. Daten, deren weitere Aufbewahrung zu Beweiszwecken erforderlich ist, sind bis zur endgültigen Klärung des jeweiligen Vorfalls von der Löschung ausgenommen.

View File

@ -4,15 +4,6 @@ date: 2019-01-05T23:30:00+02:00
draft: false draft: false
author: robert-kaussow author: robert-kaussow
description: "Open Source ist keine Einbahnstraße. Doch die Mitarbeit an Projekten gleicht manchmal einem Minenfeld, welches gar nicht so leicht zu durchqueren ist." description: "Open Source ist keine Einbahnstraße. Doch die Mitarbeit an Projekten gleicht manchmal einem Minenfeld, welches gar nicht so leicht zu durchqueren ist."
keywords:
- open
- source
- mindset
- mind
- development
- entwicklung
- schwierig
- einstieg
categories: categories:
- Meinung - Meinung
- Open Source - Open Source
@ -27,9 +18,9 @@ Das Internet ist voll von kleinen und großen Open Source Projekten die fast all
So sieht die Entwicklung von Open Source Software heute aus. An dieser Stelle sei eines ganz klar gesagt. Ich finde es richtig und wichtig, dass es solche Strukturen gibt! Sie sorgen dafür, dass Verantwortlichkeiten geklärt sind und eine gewisse Qualität des Endproduktes sichergestellt werden kann. Doch was passiert, wenn jetzt ein Nutzer einen Fehler findet oder nach einem Feature fragt oder einfach gerne mitarbeiten möchte das aber noch nie gemacht hat? Nun, das kommt immer etwas auf das Projekt an, aber im Grunde gibt es erfahrungsgemäß drei Möglichkeiten: So sieht die Entwicklung von Open Source Software heute aus. An dieser Stelle sei eines ganz klar gesagt. Ich finde es richtig und wichtig, dass es solche Strukturen gibt! Sie sorgen dafür, dass Verantwortlichkeiten geklärt sind und eine gewisse Qualität des Endproduktes sichergestellt werden kann. Doch was passiert, wenn jetzt ein Nutzer einen Fehler findet oder nach einem Feature fragt oder einfach gerne mitarbeiten möchte das aber noch nie gemacht hat? Nun, das kommt immer etwas auf das Projekt an, aber im Grunde gibt es erfahrungsgemäß drei Möglichkeiten:
- Die Anfrage wird freundlich entgegengenommen, eventuell werden ein paar fehlende Informationen eingefordert, ein Entwickler kann den Fehler reproduzieren und taktet den Fix für ein kommendes Release ein oder der Nutzer wird bei seinem ersten Pull Request unterstützt und ein wenig geführt. - Die Anfrage wird freundlich entgegengenommen, eventuell werden ein paar fehlende Informationen eingefordert, ein Entwickler kann den Fehler reproduzieren und taktet den Fix für ein kommendes Release ein oder der Nutzer wird bei seinem ersten Pull Request unterstützt und ein wenig geführt.
- Man wird angeblafft, warum nicht alle Felder des Issue Templates ausgefüllt wurden, das man nicht beabsichtigt irgendwas in die Richtung zu tun und das man ja auch selber eine Pull Request erstellen kann, wenn man die Änderung jetzt unbedingt braucht. Eine Minute später ist der Issue dann bereits geschlossen. - Man wird angeblafft, warum nicht alle Felder des Issue Templates ausgefüllt wurden, das man nicht beabsichtigt irgendwas in die Richtung zu tun und das man ja auch selber eine Pull Request erstellen kann, wenn man die Änderung jetzt unbedingt braucht. Eine Minute später ist der Issue dann bereits geschlossen.
- Man bekommt gar keine Reaktion und stellt fest, dass die letzte Aktivität in dem Repository drei Jahre her ist. - Man bekommt gar keine Reaktion und stellt fest, dass die letzte Aktivität in dem Repository drei Jahre her ist.
Fall 3 passiert mir persönlich recht selten, bereits bei der Evaluierung einer neuen Software wandert mein Blick mittlerweile zuerst auf die Commithistorie und den Issue Tracker. Hat sich da seit Jahren nichts mehr gerührt, ziehe ich in den meisten Fällen weiter. Fall 3 passiert mir persönlich recht selten, bereits bei der Evaluierung einer neuen Software wandert mein Blick mittlerweile zuerst auf die Commithistorie und den Issue Tracker. Hat sich da seit Jahren nichts mehr gerührt, ziehe ich in den meisten Fällen weiter.

View File

Before

Width:  |  Height:  |  Size: 48 KiB

After

Width:  |  Height:  |  Size: 48 KiB

View File

Before

Width:  |  Height:  |  Size: 28 KiB

After

Width:  |  Height:  |  Size: 28 KiB

View File

@ -9,10 +9,10 @@ categories:
- Entwicklung - Entwicklung
resources: resources:
- name: theme - name: theme
src: 'images/theme_pipeline.jpg' src: 'images/theme-pipeline.jpg'
title: Drone Pipeline bei Änderungen am Theme-Repository title: Drone Pipeline bei Änderungen am Theme-Repository
- name: content - name: content
src: 'images/content_pipeline.jpg' src: 'images/content-pipeline.jpg'
title: Drone Pipeline bei Änderungen am Content-Repository title: Drone Pipeline bei Änderungen am Content-Repository
--- ---

View File

@ -4,12 +4,6 @@ date: 2015-07-23T22:00:00+02:00
draft: false draft: false
author: robert-kaussow author: robert-kaussow
description: "Die Easybox 803A ist ein einfacher DSL Router der von Vodafone als Standardgerät ausgeliefert wird. Mit ein bisschen Arbeit lässt sich dieser aber auch als passthrough DSL Modem konfigurieren." description: "Die Easybox 803A ist ein einfacher DSL Router der von Vodafone als Standardgerät ausgeliefert wird. Mit ein bisschen Arbeit lässt sich dieser aber auch als passthrough DSL Modem konfigurieren."
keywords:
- Easybox
- 803A
- Vodafone
- Model
- DSL
categories: categories:
- Hardware - Hardware
--- ---
@ -22,11 +16,11 @@ Wenn alles vorbereitet ist kann man die Weboberfläche über die IP aufrufen. Di
In meinem Fall ist das Vodafone: In meinem Fall ist das Vodafone:
- Protokoll → 1483 Bridging - Protokoll → 1483 Bridging
- VPI/VCI → 1/32 - VPI/VCI → 1/32
- Encapsulation → LLC - Encapsulation → LLC
- QoS-Klasse → UBR - QoS-Klasse → UBR
- PCR/SCR/MBS → 4000/4000/10 - PCR/SCR/MBS → 4000/4000/10
Bei den meisten neueren DSL-Anschlüssen (mittlerweile wohl auch bei ADSL) kann es notwendig sein die PPPoE Verbindung auf dem Router zusätzlich mit einem VLAN zu taggen. Vodafone verwendet für PPPoE die VLAN-ID 7. (Danke Hedgez) Bei den meisten neueren DSL-Anschlüssen (mittlerweile wohl auch bei ADSL) kann es notwendig sein die PPPoE Verbindung auf dem Router zusätzlich mit einem VLAN zu taggen. Vodafone verwendet für PPPoE die VLAN-ID 7. (Danke Hedgez)

View File

@ -4,13 +4,6 @@ date: 2017-04-09T22:00:00+02:00
draft: false draft: false
author: robert-kaussow author: robert-kaussow
description: "Wenn man Gitea aus den Quellen installiert hat sind Updates nicht so leicht durchzuführen. Um diesen Prozess zu vereinfachen habe ich ein Python-Script geschrieben welches bei Updates Benachrichtigungen versendet und das Update automatisch durchführen kann." description: "Wenn man Gitea aus den Quellen installiert hat sind Updates nicht so leicht durchzuführen. Um diesen Prozess zu vereinfachen habe ich ein Python-Script geschrieben welches bei Updates Benachrichtigungen versendet und das Update automatisch durchführen kann."
keywords:
- gitea
- source
- upgrade
- python
- script
- notification
categories: categories:
- Server - Server
- Entwicklung - Entwicklung
@ -30,8 +23,8 @@ Nach meiner Migration von Gogs zu Gitea stellte sich mir die Frage, wie installi
Das Script erledigt bis jetzt die für mich wichtigsten Aufgaben: Das Script erledigt bis jetzt die für mich wichtigsten Aufgaben:
- Prüfen, ob eine neue Version von Gitea verfügbar ist - Prüfen, ob eine neue Version von Gitea verfügbar ist
- Mich per Mail benachrichtigen - Mich per Mail benachrichtigen
- Bei Bedarf das Update durchführen. - Bei Bedarf das Update durchführen.
Die aktuelle Version ist für die Nutzung mit uberspace ausgelegt, wenn ich Zeit habe, wird es eventuell eine Version geben die auch auf anderen Systemen eingesetzt werden kann. Das Script steht unter der MIT Lizenz und ist auf meinem [Gitea Server](https://git.rknet.org/xoxys/update_gitea) verfügbar. Dort findet ihr auch die Installationsanweisungen und eine kurze Einführung. Solltet ihr Fragen, Probleme oder Anregungen haben könnt ihr mir gern eine Nachricht schreiben. Die aktuelle Version ist für die Nutzung mit uberspace ausgelegt, wenn ich Zeit habe, wird es eventuell eine Version geben die auch auf anderen Systemen eingesetzt werden kann. Das Script steht unter der MIT Lizenz und ist auf meinem [Gitea Server](https://git.rknet.org/xoxys/update_gitea) verfügbar. Dort findet ihr auch die Installationsanweisungen und eine kurze Einführung. Solltet ihr Fragen, Probleme oder Anregungen haben könnt ihr mir gern eine Nachricht schreiben.

View File

@ -4,12 +4,6 @@ date: 2015-09-14T22:00:00+02:00
draft: false draft: false
author: robert-kaussow author: robert-kaussow
description: "DRM soll digitale Werke wie Filme, Spiele oder Musik vor dem unerlaubten Kopieren und Verteilen schützen. Doch führt das wirklich zum Erfolg? Ich glaube nicht, denn durch den Einsatz von DRM wird die Verwendung der Medien auch für zahlende Kunden oftmals zur Tortur." description: "DRM soll digitale Werke wie Filme, Spiele oder Musik vor dem unerlaubten Kopieren und Verteilen schützen. Doch führt das wirklich zum Erfolg? Ich glaube nicht, denn durch den Einsatz von DRM wird die Verwendung der Medien auch für zahlende Kunden oftmals zur Tortur."
keywords:
- drm
- video
- streaming
- kodi
- plugins
categories: categories:
- Meinung - Meinung
- Open Source - Open Source

View File

@ -4,11 +4,6 @@ date: 2016-02-10T22:00:00+02:00
draft: false draft: false
author: robert-kaussow author: robert-kaussow
description: "OpenWRT ist eine auf Linux basierende offene Firmware für Router und AccessPoints. Mit relayd lassen sich zwei Access Points auch als WLAN Bridge konfigurieren." description: "OpenWRT ist eine auf Linux basierende offene Firmware für Router und AccessPoints. Mit relayd lassen sich zwei Access Points auch als WLAN Bridge konfigurieren."
keywords:
- relayd
- openwrt
- wlan
- bridge
categories: categories:
- Hardware - Hardware
- Open Source - Open Source
@ -21,9 +16,11 @@ OpenWRT bietet zwei Möglichkeiten um eine Bridge einzurichten. WDS (Wireless Di
Ich benutze für die Bridge zwei TP-Link WDR4300. Die Bridge-Verbindung wird über das 5 GHz Band aufgebaut, alle weiteren Clients nutzen ausschließlich 2,4 GHz. Grundsätzlich sollte relayd auf allen Geräten mit OpenWRT funktionieren, weiter Informationen findet man im Wiki. Alle Geräte, die mit der Bridge verbunden sind (LAN und WLAN) befinden sich anschließend im selben IP-Adressbereich. Für das Tutorial gehe ich davon aus, dass ihr bereits OpenWRT auf euren Geräten installiert habt. Ich benutze für die Bridge zwei TP-Link WDR4300. Die Bridge-Verbindung wird über das 5 GHz Band aufgebaut, alle weiteren Clients nutzen ausschließlich 2,4 GHz. Grundsätzlich sollte relayd auf allen Geräten mit OpenWRT funktionieren, weiter Informationen findet man im Wiki. Alle Geräte, die mit der Bridge verbunden sind (LAN und WLAN) befinden sich anschließend im selben IP-Adressbereich. Für das Tutorial gehe ich davon aus, dass ihr bereits OpenWRT auf euren Geräten installiert habt.
### Vorbereitung AP1 ### Vorbereitung AP1
Die Einstellungen des ersten AccessPoints müssen nicht weiter angepasst werden. Die einzige Voraussetzung ist, dass sich das WLAN Interface, welches ihr für die Bridge benutzen wollt, im Modus AccessPoint befindet und aktiviert ist. Alle weiteren Schritte werden auf dem zweiten Gerät vorgenommen! Die Einstellungen des ersten AccessPoints müssen nicht weiter angepasst werden. Die einzige Voraussetzung ist, dass sich das WLAN Interface, welches ihr für die Bridge benutzen wollt, im Modus AccessPoint befindet und aktiviert ist. Alle weiteren Schritte werden auf dem zweiten Gerät vorgenommen!
### Aktualisierung und Installation benötigter Pakete ### Aktualisierung und Installation benötigter Pakete
Das Paket luci-proto-relay ist optional und wird nur benötigt, wenn ihr später das Bridge-Interface über die Weboberfläche (luci) administrieren wollt. Das Paket luci-proto-relay ist optional und wird nur benötigt, wenn ihr später das Bridge-Interface über die Weboberfläche (luci) administrieren wollt.
{{< highlight bash "linenos=table" >}} {{< highlight bash "linenos=table" >}}
@ -35,6 +32,7 @@ opkg install relayd luci-proto-relay
{{< / highlight >}} {{< / highlight >}}
### WLAN Interface konfigurieren ### WLAN Interface konfigurieren
Anzupassen ist die Datei /etc/config/wireless. Vorinstalliert ist unter openwrt nur der Editor vi. Anzupassen ist die Datei /etc/config/wireless. Vorinstalliert ist unter openwrt nur der Editor vi.
{{< highlight bash "linenos=table" >}} {{< highlight bash "linenos=table" >}}
@ -80,6 +78,7 @@ config interface 'lan'
option stp '1' # Spanning Tree Protokoll aktivieren option stp '1' # Spanning Tree Protokoll aktivieren
# wwan und stabridge anlegen # wwan und stabridge anlegen
config interface 'wwan' config interface 'wwan'
option proto 'static' option proto 'static'
option ipaddr '192.168.1.2' # über diese IP hat man Zugriff auf das Webinterface option ipaddr '192.168.1.2' # über diese IP hat man Zugriff auf das Webinterface
@ -94,6 +93,7 @@ config interface 'stabridge'
{{< / highlight >}} {{< / highlight >}}
### Optional: DHCP konfigurieren ### Optional: DHCP konfigurieren
Wenn ihr bereits einen DHCP Server in eurem Netzwerk eingerichtet habt, könnt ihr diesen Schritt überspringen. Achtet darauf, dass ihr diese Einstellungen wieder auf dem ersten AccessPoint vornehmt! Wenn ihr bereits einen DHCP Server in eurem Netzwerk eingerichtet habt, könnt ihr diesen Schritt überspringen. Achtet darauf, dass ihr diese Einstellungen wieder auf dem ersten AccessPoint vornehmt!
{{< highlight bash "linenos=table" >}} {{< highlight bash "linenos=table" >}}
@ -111,6 +111,7 @@ config dhcp 'wan'
{{< / highlight >}} {{< / highlight >}}
### Nicht benötigte Dienste abschalten ### Nicht benötigte Dienste abschalten
Da firewall, dhcp und dnsmasq vom AP1 übernommen wird, sollten diese Dienste auf AP2 abgeschaltet werden, um Konflikte zu vermeiden. Benutzt ihr beide Geräte als reine AccessPoints, könnt ihr die Dienste auch auf beiden Geräten deaktivieren. Da firewall, dhcp und dnsmasq vom AP1 übernommen wird, sollten diese Dienste auf AP2 abgeschaltet werden, um Konflikte zu vermeiden. Benutzt ihr beide Geräte als reine AccessPoints, könnt ihr die Dienste auch auf beiden Geräten deaktivieren.
{{< highlight bash "linenos=table" >}} {{< highlight bash "linenos=table" >}}

View File

@ -4,11 +4,6 @@ date: 2018-12-21T01:00:00+02:00
draft: false draft: false
author: robert-kaussow author: robert-kaussow
description: "Lange war es ruhig, über ein Jahr ist es jetzt her, dass ich den letzten Blogeintrag veröffentlicht habe. Auch auf anderen Kanälen war ich nicht mehr aktiv - ich war offline. Diese recht abrupte Auszeit war so weder geplant noch vorbereitet." description: "Lange war es ruhig, über ein Jahr ist es jetzt her, dass ich den letzten Blogeintrag veröffentlicht habe. Auch auf anderen Kanälen war ich nicht mehr aktiv - ich war offline. Diese recht abrupte Auszeit war so weder geplant noch vorbereitet."
keywords:
- neustart
- hugo
- ansible
- selfhosted
categories: categories:
- Meinung - Meinung
- Open Source - Open Source

View File

Before

Width:  |  Height:  |  Size: 1.4 MiB

After

Width:  |  Height:  |  Size: 1.4 MiB

View File

Before

Width:  |  Height:  |  Size: 1.8 MiB

After

Width:  |  Height:  |  Size: 1.8 MiB

View File

@ -4,22 +4,15 @@ date: 2015-11-13T22:00:00+02:00
draft: false draft: false
author: robert-kaussow author: robert-kaussow
description: "Der IR-WakeupUSB eco ist ein IR Empfänger in Form einer kleine Platine ohne Gehäuse und wird fest in den PC verbaut. Über eine Software lässt sich fast jede beliebige Infrarot-Fernbedienung anlernen und benutzen." description: "Der IR-WakeupUSB eco ist ein IR Empfänger in Form einer kleine Platine ohne Gehäuse und wird fest in den PC verbaut. Über eine Software lässt sich fast jede beliebige Infrarot-Fernbedienung anlernen und benutzen."
keywords:
- ir
- wakeupusb
- fernbedienung
- htpc
- kodi
- ir-receiver
categories: categories:
- Meinung - Meinung
- Hardware - Hardware
resources: resources:
- name: parts - name: parts
src: 'images/atric_parts.jpg' src: 'images/atric-parts.jpg'
title: Lieferumfang Atric IR title: Lieferumfang Atric IR
- name: details - name: details
src: 'images/atric_details.jpg' src: 'images/atric-details.jpg'
title: Detailansicht Atric IR title: Detailansicht Atric IR
--- ---

View File

@ -4,9 +4,6 @@ date: 2015-07-20T22:00:00+02:00
draft: false draft: false
author: robert-kaussow author: robert-kaussow
description: "Mittlerweile gilt ja FreeDNS fast schon als Standardempfehlung. Für alle die noch auf der Suche nach einem wie ich finde guten DynDNS Anbieter sind, möchte ich den Dienst nochmal kurz vorstellen." description: "Mittlerweile gilt ja FreeDNS fast schon als Standardempfehlung. Für alle die noch auf der Suche nach einem wie ich finde guten DynDNS Anbieter sind, möchte ich den Dienst nochmal kurz vorstellen."
keywords:
- freedns
- dyndns
categories: categories:
- Meinung - Meinung
- Open Source - Open Source

View File

@ -4,10 +4,6 @@ date: 2015-07-02T22:00:00+02:00
draft: false draft: false
author: robert-kaussow author: robert-kaussow
description: "Wer einen Webhoster sucht, der etwas mehr zu bieten hat sollte sich Uberspace mal anschauen. Denn neben der Standardausstattung wie Apache, PHP und MySQL stehen zum Beispiel noch node.js, Ruby on Rails, Python oder C/C++ Entwicklerwerkzeuge zur Verfügung, sogar eigene Cronjobs lassen sich anlegen." description: "Wer einen Webhoster sucht, der etwas mehr zu bieten hat sollte sich Uberspace mal anschauen. Denn neben der Standardausstattung wie Apache, PHP und MySQL stehen zum Beispiel noch node.js, Ruby on Rails, Python oder C/C++ Entwicklerwerkzeuge zur Verfügung, sogar eigene Cronjobs lassen sich anlegen."
keywords:
- uberspace
- shared hosting
- webhosting
categories: categories:
- Meinung - Meinung
- Open Source - Open Source